Anda di halaman 1dari 10

CHAPTER 12 (Mengaudit WLAN dan perangkat keras selular)

Latar Belakang
Sebutkan nirkabel di dalam lingkungan perusahaan dan orang-orang segera memikirkan ada
ponsel dengan data aktif atau jalur akses WLAN terdekat. Untuk berbeda alasannya, kedua
teknologi yang berkembang dan diterima secara umum ini menghadirkan tantangan untuk
keamanan perusahaan. Secara konseptual, WLAN dan perangkat seluler keduanya
berkomunikasi menggunakan elektromagnetik gelombang radio dari perangkat ke stasiun
pangkalan lokal. Stasiun pengguna (STA) secara nirkabel terhubung ke jaringan melalui titik
akses (AP) yang disiapkan oleh perusahaan Anda. Data diaktifkan perangkat seluler
berkomunikasi dengan menara seluler yang dibuat oleh operator seluler seperti AT&T, Verizon,
Orange, dan NTT DOCOMO sebelum mencapai jaringan Anda. Kedua teknologi tersebut
mampu membawa data perusahaan yang sensitif melalui jaringan dan keluar melalui udara
ombak. Kedua teknologi juga memiliki masalah yang perlu dipikirkan. Bab ini mencakup
perluasan akses terbuka ke jaringan Anda yang dilindungi dan sakral.
WLAN dan Essential Device Auditing Essentials
WLAN dan audit perangkat seluler yang diaktifkan data memerlukan pemahaman tentang
bagaimana teknologi diterapkan di organisasi Anda. WLAN biasanya dikelola oleh jaringan tim
kerja, sedangkan perangkat seluler yang mendukung data dapat diseret maju dan mundur tween
networking, helpdesk, e-mail, produktivitas, dan tim lain dalam organisasi.
WLAN dan perangkat seluler yang mendukung data memerlukan hal-hal berikut secara
konseptual tingkat:
• Gateway jaringan kabel
• Klien
• Perangkat lunak manajemen
• Beberapa metode komunikasi yang disetujui secara nirkabel antara kabel
gateway jaringan dan klien nirkabel.

Langkah Uji untuk Mengaudit LAN Nirkabel


Kami membagi audit WLAN menjadi bagian teknis dan operasional. Bergantung kepada tujuan
dan kebutuhan Anda, Anda mungkin memerlukan lebih atau kurang dari langkah-langkah audit
ini.

Bagian 1: Audit Teknis WLAN


1. Pastikan titik akses menjalankan yang terbaru disetujui perangkat lunak.
2. Mengevaluasi kontrol di sekitar manajemen WLAN terpusat.
3. Pastikan klien seluler Anda menjalankan perangkat lunak pelindung.
4. Mengevaluasi keamanan metode otentikasi yang dipilih.
5. Mengevaluasi keamanan metode komunikasi yang dipilih.
6. Mengevaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.
7. Pastikan titik akses jahat tidak digunakan di jaringan.
8. Mengevaluasi prosedur yang ada untuk melacak masalah pengguna akhir tiket.
9. Pastikan ada kebijakan keamanan yang sesuai untuk WLAN Anda.
10. Mengevaluasi proses pemulihan bencana untuk memulihkan akses nirkabel jika terjadi
bencana.
11. Mengevaluasi apakah ada proses manajemen perubahan yang efektif.

Langkah Uji untuk Mengaudit Perangkat Seluler


Beberapa vendor manajemen perangkat seluler (MDM) berharap dapat menawarkan solusi
kepada pelanggan untuk menangani ledakan permintaan smartphone. (Perhatikan bahwa MDM
Dors tidak sama dengan produsen handset.) Solusi MDM dirancang untuk menangani
manajemen smartphone yang dibuat oleh produsen handset, seperti Blackberry, iPhone, dan
Droid. Penyedia yang sudah mapan termasuk Teknologi Baik, Research in Motion (RIM),
Mikrolunak, Motorola, dan Sybase.
Kami akan membahas beberapa infrastruktur perusahaan pendukung diperlukan untuk
implementasi mereka. Kami tidak membahas komponen-komponen seperti server e-mail atau
peralatan jaringan, yang mungkin ada atau tidak ada di dalamnya ruang lingkup audit Anda.
Pertimbangkan bagian lain dari buku ini jika perlu jika Anda mau untuk memperluas ruang
lingkup audit di luar langkah-langkah berikut, yang secara konseptual mengikuti erat dengan
langkah-langkah dalam audit WLAN dengan beberapa perubahan kecil.
Chapter 13 (Aplikasi Audit)
Latar Belakang
Sistem aplikasi bisnis atau singkatnya aplikasi adalah sistem komputer digunakan untuk
melakukan dan mendukung proses bisnis tertentu. Perusahaan Anda kemungkinan memiliki
beberapa aplikasi, masing-masing digunakan untuk melakukan fungsi bisnis tertentu, seperti
akun pembayaran, pembelian, produksi, pelanggan dan manajemen kontak, dan seterusnya.
Sebagian besar aplikasi ini memiliki antarmuka yang memungkinkan pengguna akhir untuk
berinteraksi dan memasukkan data ke dalam sistem, meskipun beberapa mungkin hanya terdiri
dari offline (batch) pengolahan.
Aplikasi ini mungkin merupakan sistem yang dibeli dari vendor eksternal (misalnya,
banyak perusahaan menggunakan sistem perencanaan sumber daya perusahaan [ERP] seperti
SAP R3 untuk menjalankan fungsi keuangan inti mereka) atau mereka mungkin ditanam di
rumah (aplikasi yang dikembangkan secara khusus oleh perusahaan untuk digunakan di dalam
perusahaan). Aplikasi dapat beragam ukurannya, dari sistem perusahaan yang diakses oleh setiap
karyawan ke aplikasi klien kecil yang diakses oleh satu karyawan. Audit Anda akan cenderung
berfokus pada aplikasi yang lebih besar yang mendukung proses bisnis penting, tetapi setiap
aplikasi perlu dipertimbangkan secara individual ketika Anda melakukan risiko peringkat dan
menentukan apa yang diaudit.
Setiap aplikasi memiliki nuansa kontrol sendiri, tergantung dari proses bisnisnya
mendukung, bahasa pemrograman yang digunakan untuk mengembangkannya, dan teknologi
platform tempat ia berada (misalnya, sistem manajemen basis data, middleware, dan sistem
operasi yang digunakan). Meskipun tidak realistis untuk memberikan tes terperinci langkah-
langkah dan daftar periksa untuk setiap permutasi yang mungkin dari suatu aplikasi, bab ini
menyediakan pedoman konsep kontrol yang umum untuk hampir semua aplikasi dan yang dapat
digunakan untuk menghasilkan pemikiran dan gagasan mengenai langkah-langkah tes audit yang
lebih spesifik ke aplikasi yang diaudit.
Tetap di atas setiap teknologi baru yang melekat pada lingkungan Anda sulit. Adalah
tugas kami sebagai auditor untuk menelusuri dengan cepat ke aplikasi baru atau yang sudah ada
menemukan kelemahan kontrol potensial. Karena itu kami akan membahas cara memeriksa
aplikasi secara konseptual menggunakan kerangka besar-gambar dan abstrak. Kami juga akan
menyarankan aset daftar periksa komprehensif yang akan sangat membantu Anda dalam meliput
sebagian besar kelemahan kontrol bersama.
Essentials Audit Aplikasi
Dalam skenario yang sempurna, Anda memiliki program audit yang sempurna yang
dapat Anda terapkan dengan cepat ke akun aplikasi sempurna Anda. Namun, meskipun langkah-
langkah pengujian dalam bab ini akan berfungsi sebagai hebat titik awal, pada kenyataannya
Anda sering dihadapkan dengan ide-ide dan pendekatan baru untuk menyelesaikan masalah
bisnis dengan teknologi baru, yang semuanya digabungkan bersama untuk menciptakan aplikasi
unik yang membutuhkan program audit unik. Saat Anda bergumul dengan pertanyaan untuk
bertanya, Anda akan menemukan kerangka kerja dan praktik terbaik berikut bermanfaat.
Kerangka Kerja Umum
Kerangka kerja yang digeneralisasi berguna dalam rapat ketika Anda sudah siap datang
dengan pertanyaan dan kemungkinan risiko yang terkait dengan aplikasi. Kamu mungkin bahkan
menemukan diri Anda berjalan ke rapat, mengeluarkan selembar kertas kosong, dan menulis
"PPTM," "STRIDE," dan "PDIO" (seperti yang dijelaskan di bagian berikut) di atas sebelum
rapat dimulai. Kemudian, ketika Anda mendiskusikan aplikasi atau proyek yang sedang ditinjau,
Anda dapat mengajukan pertanyaan tentang dan mencatat bagaimana setiap elemen dari setiap
kerangka kerja sedang ditangani. Di akhir pertemuan, jika Anda menemukan "kosong" oleh salah
satu elemen kerangka kerja, ada kemungkinan bahwa Anda telah menemukan celah dalam
kontrol. Semacam ini proses berpikir cepat dan kotor seharusnya tidak pernah mengambil tempat
yang terperinci dan menyeluruh pengujian, tentu saja, tetapi ini bisa sangat berguna ketika Anda
berpartisipasi di awal diskusi dan konsultasi tentang kontrol.
PPTM
Orang, proses, alat, dan tindakan (PPTM) adalah kerangka kerja curah pendapat yang
bagus untuk diperiksa aplikasi dari level makro. Langkah-langkah tinjauan teknis khusus yang
terperinci mendominasi bab ini. PPTM membantu Anda membuat langkah Anda sendiri dengan
cepat dan efisien ketika mereka berlaku untuk situasi unik Anda.
Orang
Orang di PPTM menjelaskan setiap aspek aplikasi yang berhubungan dengan manusia.
Misalnya, jika Anda memiliki kesempatan untuk memberikan masukan selama aplikasi
pengembangan, memastikan bahwa orang yang tepat terlibat dalam perencanaan, desain,
implementasi, atau operasi untuk proyek dan bahwa pemangku kepentingan yang tepat terlibat.
Jika aplikasi melibatkan pengguna akhir, memastikan bahwa aplikasi memiliki kontrol di sekitar
menyediakan dan mencabut akses dan bahwa pengguna akhir telah terlibat di dalamnya
komponen-komponen yang pada akhirnya akan saling berhubungan. Sedikit lebih memalukan
daripada menghabiskan waktu dan uang meluncurkan aplikasi, hanya untuk mengetahui hal itu
manajemen tidak menyetujuinya atau bahwa pengguna akhir menemukan bahwa antarmuka
terlalu rumit menggunakan.
Proses
Proses dalam PPTM menjelaskan setiap aspek aplikasi yang terlibat kebijakan,
prosedur, metode, atau tindakan. Tinjau interaksi aplikasi dengan sistem penghubung dan
memverifikasi kepatuhan dalam model keamanan (Misalnya, memastikan bahwa firewall ada
untuk melindungi aplikasi dari aplikasi eksternal, pengguna, mitra bisnis, dan sejenisnya.)
Prosedur dan kebijakan harus ditulis mendukung bagaimana aplikasi dimaksudkan untuk
digunakan. Dokumentasi yang memadai juga harus ada untuk mendukung teknisi yang perlu
memelihara aplikasi.
Alat
Alat dalam PPTM menjelaskan setiap aspek aplikasi yang berhubungan dengan beton
teknologi atau produk. Pastikan perangkat keras dan lingkungan yang sesuai ada untuk
mendukung aplikasi dan antarmuka aplikasi yang direkomendasikan teknologi yang sesuai
dengan kebijakan dan prosedur yang Anda maksudkan. Pastikan aplikasi itu dan infrastruktur
diuji dan diaudit dengan tepat.
Measures
Measures dalam PPTM menjelaskan setiap aspek aplikasi yang dapat diukur secara
konseptual, seperti tujuan bisnis atau kinerja aplikasi. Sebagai contoh, Anda dapat memverifikasi
bahwa aplikasi tersebut memenuhi dengan baik dan terdokumentasi dengan baik kriteria
penerimaan. Jika aplikasi dimaksudkan untuk menyelesaikan bisnis yang dapat diukur masalah,
verifikasi bahwa itu memang menyelesaikan masalah itu. Verifikasi bahwa log bermakna dan
Anda dapat mengukur kinerja aplikasi.
MELANGKAH
Singkatan STRIDE adalah singkatan dari yang berikut: spoofing Identity, merusak data,
penolakan, pengungkapan informasi, penolakan layanan, dan peningkatan hak istimewa.
MELANGKAH adalah metodologi yang digunakan untuk mengidentifikasi ancaman yang
diketahui. Ini adalah contoh yang disederhanakan model ancaman-risiko yang mudah diingat dan
diterapkan. Saat menilai aplikasi, Anda dapat menggunakan akronim untuk mengembangkan
langkah-langkah yang membahas bagaimana masing-masing risiko berikut dimitigasi.
Spoofing Identity
Identity spoofing adalah risiko utama untuk aplikasi yang memiliki banyak pengguna
tetapi memberikan konteks eksekusi tunggal pada tingkat aplikasi dan basis data. Di khususnya,
pengguna tidak boleh menjadi pengguna lain atau mengambil atribut dari pengguna lain.
Merusak dengan Data
Data harus disimpan di lokasi yang aman, dengan akses dikontrol dengan tepat. Aplikasi
harus hati-hati memeriksa data yang diterima dari pengguna dan memvalidasi bahwa itu waras
dan berlaku sebelum menyimpan atau menggunakannya. Untuk web dan aplikasi lain dengan
komponen klien, Anda harus melakukan pemeriksaan validasi Anda di server dan bukan klien,
tempat pemeriksaan validasi dapat dirusak. Ini sangat penting untuk aplikasi web, di mana
pengguna dapat berpotensi berubah data dikirimkan kepada mereka, kembalikan, dan dengan
demikian berpotensi memanipulasi validasi sisi klien. Aplikasi tidak boleh mengirim data ke
pengguna, seperti suku bunga atau periode, yang hanya dapat diperoleh dari dalam aplikasi itu
sendiri dan memungkinkan pengguna berpotensi untuk memanipulasi data itu.
Repudiation
Pengguna dapat membantah transaksi jika ada audit atau catatan yang tidak mencukupi.
menjaga aktivitas mereka. Misalnya, jika pengguna mengatakan, "Tapi saya tidak mentransfer
apa pun uang ke akun eksternal ini! "dan Anda tidak dapat melacak aktivitasnya melalui aplikasi,
maka sangat mungkin bahwa transaksi harus dihapuskan sebagai kehilangan. Karena itu, Anda
harus mempertimbangkan apakah aplikasi tersebut memerlukan nonrepudiation kontrol, seperti
log akses web, jejak audit di setiap tingkat, atau konteks pengguna yang sama dari atas ke
bawah. Lebih disukai, aplikasi harus dijalankan dengan hak istimewa pengguna, bukan lebih
banyak, tetapi ini mungkin tidak dapat dilakukan dengan banyak aplikasi komersial.
Keterbukaan Informasi
Pengguna berhak waspada mengirimkan detail pribadi kepada sebuah sistem. Jika
memungkinkan bagi penyerang untuk mengungkapkan data secara publik, terutama data
pengguna, apakah secara anonim atau sebagai pengguna yang sah, akan segera ada kehilangan
kepercayaan dan periode kehilangan reputasi yang substansial. Karena itu, aplikasi harus
menyertakan kontrol yang kuat untuk mencegah penyalahgunaan dan penyalahgunaan ID
pengguna dan untuk mengamankan data sistem disimpan dalam database dan file data.
Juga pertimbangkan apakah browser web pengguna dapat membocorkan informasi.
Beberapa web browser dapat mengabaikan arahan tanpa-cache di header HTTP atau
menanganinya dengan tidak benar. Dengan cara yang sesuai, setiap aplikasi yang aman memiliki
tanggung jawab untuk meminimalkan jumlah informasi yang disimpan oleh browser web jika
bocor atau hilang informasi di belakang, yang dapat digunakan oleh penyerang untuk
mempelajari detail tentang aplikasi atau pengguna, mungkin menggunakan informasi itu untuk
mengambil peran sebagai yang berwenang pengguna istimewa.
Akhirnya, dalam menerapkan nilai-nilai persisten, Anda harus ingat bahwa penggunaan
bidang tersembunyi pada dasarnya tidak aman. Penyimpanan seperti itu seharusnya tidak pernah
dipercaya untuk mengamankan khususnya informasi sensitif atau untuk memberikan
perlindungan privasi pribadi yang memadai.
Perancang Aplikasi
Penolakan Layanan harus menyadari bahwa aplikasi mereka dapat dikenakan serangan
penolakan layanan. Karena itu, gunakan sumber daya yang mahal seperti file besar, perhitungan
kompleks, pencarian tugas berat, atau kueri panjang seharusnya dicadangkan untuk pengguna
yang diautentikasi dan diotorisasi dan tidak boleh tersedia untuk anonim pengguna.
Untuk aplikasi yang tidak memiliki kemewahan ini, setiap aspek dari aplikasi harus
direkayasa untuk melakukan pekerjaan sesedikit mungkin, menggunakan kueri basis data yang
cepat dan beberapa, dan untuk menghindari mengekspos file besar atau tautan unik per pengguna
untuk mencegah penolakan-layanan sederhana serangan.
Elevation of Privilege
Jika aplikasi menyediakan pengguna dan administrasi yang berbeda peran, memastikan
bahwa pengguna tidak dapat meningkatkan perannya ke peran yang lebih istimewa. Secara
khusus, tidak cukup hanya untuk tidak menampilkan tautan peran-istimewa. Sebaliknya, semua
tindakan harus dilindungi melalui matriks otorisasi untuk memastikan bahwa hanya yang
diizinkan peran dapat mengakses fungsionalitas istimewa.
PDIO
PDIO berasal dari Cisco Systems dan kependekan dari perencanaan, desain,
implementasi, dan operasi. Terkadang Anda perlu mempertimbangkan tantangan potensial pada
setiap tahap proyek. Anda mungkin menemukan kerangka kerja ini berguna saat Anda melihat
aplikasi baru dan berpikir ke depan untuk tantangan yang akan datang. Masalah mungkin terjadi,
misalnya, jika sistem administrator melemparkan ide di sekitar sesi perencanaan atau desain
untuk jaringan solusi dan insinyur jaringan senior tidak ada di dalam ruangan. Jika Anda, sebagai
auditor, adalah diminta untuk melihat penerapan solusi baru, Anda harus segera bertanya
pertanyaan tentang operasi solusi yang sedang berlangsung. Lihat Bab 15 untuk lebih lanjut
rincian proyek audit perusahaan.
Praktik terbaik
Praktik terbaik ini dapat membantu Anda dengan cepat menemukan kelemahan umum
dan kontrol yang buruk.
Terapkan Defense-in-Depth
Pendekatan berlapis memberikan lebih banyak keamanan dalam jangka panjang dari
pada yang rumit massa arsitektur keamanan. Anda mungkin, misalnya, menggunakan Daftar
Kontrol Akses (ACL) pada jaringan dan peralatan firewall untuk memungkinkan hanya lalu
lintas yang diperlukan untuk mencapai aplikasi. Pendekatan ini secara signifikan menurunkan
keseluruhan risiko kompromi terhadap sistem tempat aplikasi berjalan, karena Anda dengan
cepat menghilangkan akses layanan, port, dan protokol yang dapat diakses dengan kompromi.
Gunakan Model Keamanan Positif
Model keamanan positif (daftar putih) hanya mengizinkan apa yang ada dalam daftar,
tidak termasuk semuanya lain secara default. Namun, model keamanan negatif (daftar hitam)
memungkinkan semuanya secara default, hanya menghilangkan item yang Anda tahu buruk. Ini
tantangan untuk antivirus program, yang harus Anda perbarui terus-menerus untuk mengimbangi
jumlah yang mungkin baru serangan (virus) yang dapat mempengaruhi sistem Anda. Masalah
dengan model ini, jika Anda terpaksa menggunakannya, adalah bahwa Anda benar-benar harus
menjaga model diperbarui. Bahkan dengan model diperbarui, kerentanan mungkin ada yang
tidak Anda ketahui, dan Anda permukaan serangan jauh lebih besar daripada jika Anda
menggunakan model keamanan positif. Lebih disukai latihan adalah menyangkal secara default
dan hanya mengizinkan hal-hal yang secara sadar Anda izinkan.
Gagal dengan Aman
Ketika suatu aplikasi gagal, itu dapat ditangani dengan tiga cara: membolehkan,
memblokir, atau kesalahan. Di secara umum, kesalahan aplikasi harus gagal dengan cara yang
sama seperti operasi pelarangan, seperti dilihat dari pengguna akhir. Ini penting, karena itu
artinya pengguna akhir tidak memilikinya informasi tambahan untuk digunakan yang dapat
membantunya untuk mengkompromikan sistem. Catatan apa yang Anda inginkan, dan simpan
pesan apa pun yang Anda inginkan di tempat lain, tetapi jangan berikan kepada pengguna
informasi tambahan yang mungkin ia gunakan untuk membahayakan sistem Anda.
Jalankan dengan Least Privilege
Prinsip mandat privilege paling rendah bahwa akun memiliki jumlah privilege paling
sedikit mungkin untuk melakukan aktivitas mereka. Ini mencakup hak pengguna dan izin sumber
daya seperti batas CPU, kapasitas memori, bandwidth jaringan, dan sistem file izin.
Hindari Keamanan oleh Ketidakjelasan
Mengaburkan data, atau menyembunyikannya alih-alih mengenkripsi data, adalah
mekanisme keamanan yang sangat lemah, terutama untuk suatu aplikasi. Jika manusia bisa
mengetahui cara menyembunyikan data, apa yang membuat orang lain tidak belajar cara
memulihkan data? Pertimbangkan, misalnya, bagaimana beberapa orang menyembunyikan kunci
rumah mereka di bawah keset. Seorang penjahat ingin cara termudah yang mungkin ke rumah
dan akan memeriksa tempat umum seperti di bawah keset, batu yang paling dekat dengan pintu,
dan di atas bingkai pintu untuk kunci. Jangan mengaburkan data penting yang dapat dienkripsi
(atau lebih baik namun tidak pernah disimpan di tempat pertama).
Jaga Keamanan Sederhana
Mekanisme keamanan sederhana mudah diverifikasi dan mudah diimplementasikan
dengan benar. Kriptografer Bruce Schneier terkenal karena menyarankan metode tercepat untuk
memecahkan Algoritma kriptografi adalah untuk mengitarinya. Hindari mekanisme keamanan
yang terlalu rumit, jika memungkinkan. Pengembang harus menghindari penggunaan negatif
ganda dan arsitektur kompleks ketika pendekatan sederhana akan lebih cepat dan lebih mudah.
Jangan bingung kompleksitas dengan lapisan. Lapisan baik; kompleksitas tidak.
Deteksi Intrusi dan Simpan Log
Aplikasi harus memiliki logging bawaan yang dilindungi dan mudah dibaca. Log
membantu Anda memecahkan masalah dan, sama pentingnya, membantu Anda melacak kapan
atau bagaimana suatu aplikasi mungkin telah dikompromikan.
Jangan Percaya Infrastruktur dan Layanan Eksternal
Banyak organisasi menggunakan kemampuan pemrosesan dari mitra pihak ketiga yang
lebih banyak Kemungkinan memiliki kebijakan dan postur keamanan yang berbeda dari milik
Anda. Tidak mungkin itu Anda dapat memengaruhi atau mengendalikan pihak ketiga eksternal
apa pun, baik pengguna rumahan atau pemasok utama atau mitra. Oleh karena itu, secara implisit
mempercayai sistem yang dijalankan secara eksternal adalah berbahaya.
Tetapkan Default Aman
Aplikasi Anda harus sampai kepada Anda atau disajikan kepada pengguna dengan
paling aman pengaturan default yang memungkinkan bisnis tetap berfungsi. Ini mungkin
membutuhkan pelatihan pengguna akhir atau pesan komunikasi, tetapi hasil akhirnya berkurang
secara signifikan menyerang permukaan, terutama ketika aplikasi didorong keluar dalam
populasi besar.
Gunakan Standar Terbuka
Jika memungkinkan, pangkalan keamanan pada standar terbuka untuk meningkatkan
portabilitas dan interoperabilitas. Karena infrastruktur Anda kemungkinan campuran platform
yang heterogen, penggunaan standar terbuka membantu memastikan kompatibilitas antar sistem
saat Anda terus tumbuh. Selain itu, standar terbuka sering dikenal dan diteliti oleh rekan-rekan
dalam keamanan industri untuk memastikan bahwa mereka tetap aman.
Langkah Uji untuk Aplikasi Audit
Langkah-langkah berikut umumnya merujuk pada kontrol khusus untuk aplikasi dan
tidak kontrol alamat, misalnya, di tingkat jaringan, sistem operasi, dan basis data sistem
manajemen. Lihat bab-bab lain dari buku ini untuk langkah-langkah uji bagi mereka topik dan
juga mempertimbangkan kerangka kerja dan konsep yang dijelaskan sebelumnya dalam bab ini
ketika Anda mendekati mengembangkan program audit untuk aplikasi Anda.
Kontrol Input
1. Tinjau dan evaluasi kontrol yang dibangun ke dalam transaksi sistem atas input data.
2. Menentukan kebutuhan untuk laporan kesalahan / pengecualian terkait dengan data integritas
dan evaluasi apakah kebutuhan ini telah dipenuhi.

Kontrol Antarmuka
3. Tinjau dan evaluasi kontrol yang berlaku atas umpan data dan dari sistem interfacing.
4. Jika data yang sama disimpan dalam banyak basis data dan / atau sistem, memastikan bahwa
proses sinkronisasi berkala dijalankan untuk mendeteksi ketidakkonsistenan dalam data.

Jalur Audit
5. Meninjau dan mengevaluasi jejak audit yang ada dalam sistem dan kontrol atas jejak audit
tersebut.
6. Pastikan bahwa sistem menyediakan sarana untuk melacak transaksi atau sepotong data dari
awal hingga akhir proses diaktifkan oleh sistem.

Kontrol Akses
7. Pastikan aplikasi menyediakan mekanisme itu mengotentikasi pengguna berdasarkan,
minimal, pada pengidentifikasi unik untuk setiap pengguna dan kata sandi rahasia.
8. Tinjau dan evaluasi mekanisme otorisasi aplikasi untuk memastikan bahwa pengguna tidak
diizinkan untuk mengakses sensitif transaksi atau data tanpa terlebih dahulu diotorisasi oleh
mekanisme keamanan sistem.
9. Pastikan bahwa mekanisme keamanan / otorisasi sistem memiliki fungsi administrator dengan
kontrol yang sesuai dan fungsionalitas.
10.Tentukan apakah mekanisme keamanan memungkinkan proses persetujuan yang berlaku.
11.Tinjau dan evaluasi proses untuk memberikan akses kepada pengguna. Pastikan bahwa akses
diberikan hanya ketika ada yang sah kebutuhan bisnis.
12.Tinjau proses untuk menghapus akses pengguna saat tidak lagi dibutuhkan. Pastikan ada
mekanisme atau proses di tempat itu menangguhkan akses pengguna pada pemutusan hubungan
kerja dari perusahaan atau pada pergantian pekerjaan dalam perusahaan.
13. Pastikan aplikasi memiliki kontrol kata sandi yang tepat. Juga, tentukan apakah kata sandi
akun aplikasi default telah diubah.
14. Pastikan bahwa pengguna secara otomatis keluar dari aplikasi setelah periode tidak aktif
tertentu.
15. Mengevaluasi penggunaan teknik enkripsi untuk melindungi data aplikasi.
16. Mengevaluasi akses pengembang aplikasi untuk mengubah data produksi.

Kontrol Perubahan Perangkat Lunak


17. Pastikan perangkat lunak aplikasi tidak dapat diubah tanpa melalui checkout standar / staging
/ pengujian / proses persetujuan setelah ditempatkan ke dalam produksi.
18. Mengevaluasi kontrol tentang checkout kode dan versi.
19. Mengevaluasi kontrol terkait pengujian kode aplikasi sebelum ditempatkan ke dalam
lingkungan produksi.
20. Mengevaluasi kontrol tentang penjadwalan batch.

Cadangan dan pemulihan


21. Menentukan apakah Analisis Dampak Bisnis (BIA) telah dilakukan pada aplikasi untuk
membuat cadangan dan pemulihan kebutuhan.
22. Pastikan kontrol cadangan yang sesuai telah tersedia.
23. Pastikan ada kontrol pemulihan yang tepat.

Retensi dan Klasifikasi Data dan Keterlibatan Pengguna


24. Mengevaluasi kontrol terkait penyimpanan data aplikasi.
25. Mengevaluasi kontrol mengenai klasifikasi data dalam aplikasi
26. Mengevaluasi keterlibatan dan dukungan pengguna secara keseluruhan untuk
aplikasi

Anda mungkin juga menyukai